JP2016189047A - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2016189047A
JP2016189047A JP2015067937A JP2015067937A JP2016189047A JP 2016189047 A JP2016189047 A JP 2016189047A JP 2015067937 A JP2015067937 A JP 2015067937A JP 2015067937 A JP2015067937 A JP 2015067937A JP 2016189047 A JP2016189047 A JP 2016189047A
Authority
JP
Japan
Prior art keywords
processing apparatus
information processing
cpu
specific function
control program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015067937A
Other languages
English (en)
Inventor
土肥 純
Jun Doi
純 土肥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015067937A priority Critical patent/JP2016189047A/ja
Priority to US15/081,501 priority patent/US10019600B2/en
Publication of JP2016189047A publication Critical patent/JP2016189047A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 特定のファームウエアが更新されることに適応して、特定の機能の使用に対して制限が付されたことを迅速にユーザに明示して、その対処をユーザに対して求める。【解決手段】情報処理装置において、情報処理装置のファームウエアが更新された場合に、に、当該ファームウエアの更新により、情報処理装置により提供される特定の機能の使用が制限されかどうかを判断する。ここで、特定の機能の使用が制限されると判断した場合、表示手段に警告表示を行って、ユーザに特定の機能が制限されている状態であることを通知するとともに、当該制限を解除するための操作をナビする構成を特徴とする。【選択図】 図5

Description

本発明は、情報処理装置、情報処理装置の制御方法、及びプログラムに関するものである。
従来、情報処理装置、例えば画像処理装置の制御プログラムを市場でユーザが更新する場合、サーバー等の上位装置から更新用制御プログラムを受信し、一旦画像処理装置に保存しておく。
次に画像処理装置は上位装置からの指示が有った場合、更新用制御プログラムを更新前の制御プログラムから書き換える処理を実行し、その更新結果を上位装置へ報告するという機能が知られている。
この場合、上位装置からの指示に従って制御プログラム更新を実行する事、及び、制御プログラムの更新結果を上位装置へ報告する事から、制御プログラムの更新を確実に行う事が可能であった(特許文献1)。
特開2008−46708号公報
例えば、MultiFunctionPrinter(以下MFP)には、ネットワークを介して接続したPC等のクライアント装置から、ウェブブラウザを使用してMFPの設定を参照及び修正できる機能を有している。これをリモートUI(以下RUI)と呼ぶ。
例えばMFPの内部に保存しているFAXやMailの送信宛先を登録するアドレス帳等をRUIで参照及び修正する事ができる。
しかしながら、MFPに対しては、MFPの製造メーカーも、それを使用するユーザもMFPがIT機器という認識が薄い為、インターネット等の外部(外部ネットワーク)からのアクセスが容易な環境に設置される事が多い。
その場合、MFPのシステム管理者による設定やユーザのログイン設定によっては、RUIにより前記アドレス帳等に登録されている個人データが丸見えになってしまうといったセキュリティ上の問題がある。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、特定のファームウエアが更新されることに適応して、特定の機能の使用に対して制限が付されたことを迅速にユーザに明示して、その対処をユーザに対して求めることが可能な仕組みを提供することである。
上記目的を達成する本発明の管理装置は以下に示す構成を備える。
情報処理装置であって、前記情報処理装置のファームウエアを更新する更新手段と、前記更新手段によるファームウエアの更新により、前記情報処理装置により提供される特定の機能の使用が制限されかどうかを判断する判断手段と、前記特定の機能の使用が制限されると判断した場合、警告表示を行う表示手段と、を備えることを特徴とする。
本発明によれば、特定のファームウエアが更新されることに適応して、特定の機能の使用に対して制限が付されたことを迅速にユーザに明示して、その対処をユーザに対して求めることができる。
情報処理装置と管理装置とを含むシステムの構成を説明する図である。 情報処理装置の構成を説明するブロック図である。 MFPのソフトウェア構成を説明するブロック図である。 外部装置の構成を説明するブロック図である。 情報処理装置の制御方法を説明するフローチャートである。 情報処理装置で表示されるUI画面を示す図である。 情報処理装置で表示されるUI画面を示す図である。 情報処理装置で表示されるUI画面を示す図である。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す情報処理装置と管理装置とを含むシステムの構成を説明する図である。本例では、管理装置の一例としてのPC等の外部装置300と、情報処理装置の一例としてのMFP100が有線LANにより接続されているシステム例である。また、MFP110は、有線LANまたは無線LANを介して、図示しないデータ処理装置から印刷情報を取得して印刷処理を行うことが可能に構成されている。また、MFP110は、データ処理装置からの要求に従いMFP110の操作画面(リモートUI)を提供する。
図1において、PC等の外部装置300とMFP100はネットワークルーター401を経由して有線LANにより接続されている。なお、PC等の外部装置300とMFP100は無線LAN等のネットワーク等で接続されていても構わない。
MFP100の更新版制御プログラムは、PC等の外部装置300で実行するアプリケーションによって、PC等の外部装置300からネットワークルーター401を経由して有線LANによりMFP100へ転送する。
尚、上記PC等の外部装置300で実行するアプリケーションに関しては、本発明の効果に影響を与えない為、詳細な説明は行わない。
図2は、本実施形態を示す情報処理装置の構成を説明するブロック図である。本例は、情報処理装置の一例としてMFP100を用いて説明する。
図2において、CPU111を含む制御部110は、MFP100全体の動作を制御する。CPU111は、ROM112に記憶された制御プログラムを読み出して、読取/印刷/通信などの各種制御を行う。ROM112はフラッシュメモリの様な不揮発ではあるが、電池等によるバックアップが無くても記録データを保持できるし、データの上書きも自由に行えるメモリである。
しかし、ROM112はRAM113のとは用途が異なる為、名称としてはROMとしている。RAM113は、CPU111の主メモリ、ワークエリア等の一時記憶領域として用いられる。
なお、MFP100は1つのCPU111が1つのメモリ(RAM113またはHDD114)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUや複数のRAMまたはHDDを協働させて後述するフローチャートに示す各処理を実行するようにすることもできる。
HDD114は、画像データや各種プログラムを記憶する。操作部I/F115は、操作部120と制御部110を接続する。操作部120には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられており、ユーザによる操作/入力/指示を受け付ける受付部としての役割を担う。プリンタI/F116は、プリンタ121と制御部110を接続する。プリンタ121で印刷すべき画像データはプリンタI/F116を介して制御部110から転送され、プリンタ121により記録媒体上に印刷される。
スキャナI/F117は、スキャナ122と制御部110を接続する。スキャナ122は、原稿上の画像を読み取って画像データを生成し、スキャナI/F117を介して制御部110に入力する。
モデムI/F118は、モデム123と制御部110を接続する。モデム123は、PSTNに接続され、図示しないファックス装置との間における画像データのファックス通信を実行する。
ネットワークI/F119は、制御部110(MFP100)を有線LANに接続する。MFP100は、ネットワークI/F119を用いて外部装置からROM112で実行する更新版制御プログラム、画像データや各種情報を送受信することができる。尚、図示しないUSB等、その他のI/Fを用いて外部装置等からROM112で実行する更新版制御プログラムを受信しても発明の効果に影響を与えない。
図3は、図2に示したMFP100のソフトウェア構成を説明するブロック図である。また、図3は、図1に示した外部装置300のハードウェア構成を示すブロック図である。
なお、図2において、実線で示した各部は、CPU111がROM112またはHDD114に記憶されたプログラムを読み出して実行することにより実現されるソフトウェアモジュールである。
UI(User Interface)部201は、操作部120を介して各種情報をユーザに提供するとともに、ユーザからの各種指示を受け付ける。Job Controller部202は、コピーやプリント、ファックスなどのジョブを受け付け、受け付けたジョブの実行を制御する。Protocol Stack部204は、TCP/IPやHTTP(Hypertext Transfer Protocol)などの各種ネットワークプロトコルを保持する。
本実施形態において、MFP100はPC等の外部装置300(図4参照)から送信される画像データや宛先データおよびROM112で実行する更新版制御プログラム等を、ネットワークI/F119を介して受信する。この時、MFP100はProtocol Stack部204に保持されたネットワークプロトコルに従い動作する。
外部装置300から受信した画像データは、Image File部203によって格納される。Image File部203は、RAM113やHDD114に格納された画像データを管理するソフトウェアモジュールである。Image File部203には、ネットワークI/F部119を介して受信した画像データだけでなく、スキャナ122によって生成された画像データも格納される。スキャナ122による画像データの生成は、Scan部206によって制御される。
同様にネットワークI/F219を介して受信した宛先データやROM112で実行する更新版制御プログラムは、RAM113またはHDD114に記憶される。Fax部205は、モデム123を介したファックス通信を制御する。
MFP100からのファックス送信を行う場合は、Fax部205が、Image File部203に格納されている画像データを読み出して、RAM113またはHDD114に格納された宛先に対して送信する。OS(Operating System)部208は、各モジュールやタスクを調整し、MFP100のソフトウェア全体を管理する。OS部208には、Device Driver部207が組み合わされている。Device Driver部207は、スキャナ122やモデム123、RAM113、HDD114などのハードウェアデバイスを制御する。
図4は、図1に示した外部装置300の構成を説明するブロック図である。
図4において、CPU311を含む制御部310は、PC等の外部装置300全体の動作を制御する。CPU311は、メモリ312や図示しないHDDに記憶された制御プログラムを読み出して各種制御を行う。また、メモリ312は、CPU311の主メモリ、ワークエリア等の一時記憶領域としても用いられる。なお、PC等の外部装置300は1つのCPU311が1つのメモリ312を用いて各処理を実行するものとするが、他の態様であっても構わない。
例えば、複数のCPUや複数のメモリを協働させて各処理を実行するようにすることもできる。
操作部I/F313は、操作部320と制御部310を接続する。操作部320には、タッチパネル機能を有する液晶表示部やキーボード等が備えられており、ユーザによる操作、入力、指示等を受け付ける受付部としての役割を担う。ネットワークI/F314は、制御部310(PC等の外部装置300)を有線LANに接続する。PC等の外部装置300は、ネットワークI/F314を用いて画像データや情報を送信したり、各種情報を受信したりできる。
図5は、本実施形態を示す情報処理装置の制御方法を説明するフローチャートである。本例は、図1に示したMFP100における制御プログラム等の更新処理例である。なお、図5のフローチャートに示す各動作(ステップ)は、制御部110のCPU111がROM112に記憶された制御プログラム、および、ROM112の制御プログラムを上書きして保存する、更新版制御プログラムを実行することにより実現される。
S501では、CPU111は、操作部120を操作して、MFP100の制御プログラムの更新処理を起動する。制御プログラム(制御情報)の更新処理を起動すると、S502で、有線LAN及びネットワークI/F119を経由して、PC等の外部装置300から送られて来る更新版制御プログラム(更新すべきファームウエア)を取得するための受信待ち状態となる。
この状態でPC等の外部装置300から、更新版制御プログラムが送信されてくると、S503へ進み、CPU111は、受信した更新版制御プログラムをRAM113へ保存する。S504で、受信した更新版制御プログラムがそのデータの最後まで受信できたかを確認し、データの最後まで受信し終わっていないとCPU111が判断した場合、S502へ戻る。
なお、S504において、更新版制御プログラムの受信が失敗した場合等のエラー処理に関しては、本発明の効果に影響を与えない為、説明を省略する。
一方、S504で更新版制御プログラムのデータを最後まで受信したとCPU111が判断した場合、S505へ進み、後で実行する更新版制御プログラムの起動に備えて、更新前の制御プログラムのバージョンをRAM113へ保存する。S506で、CPU111は、その時点でMFP100に設定されている、RUIを使う/使わない、の設定値を保存しておく。ここで、RUIを使う/使わない、の設定で「RUIを使わない」となっている場合、MFP100は、クライアント装置等からのウェブブラウザによるアクセスを禁止する仕組みとなっている。
S507で、CPU111は、その時点でMFP100に設定されている、部門管理設定の状態(部門管理設定の"有効"/"無効"の設定値)を保存しておく。
本実施形態において、部門管理設定とは、MFP100を使用する各ユーザに対してログインIDとパスワードを設定し、且つ、それらを"有効"としておく事で、MFP100を実際に使用(操作)する時は、該設定してあるログインIDとパスワードの正しい入力が必要な様に制御する設定である。なお、部門管理設定は、ウェブブラウザによるRUIを使ったMFP100に対するアクセスであっても同様に設定する事ができる。
次に、S508で、CPU111は、RAM113に保存しておいた更新版制御プログラムを使ってROM112に保存してある現在実行中の制御プログラムを上書きする。次に、S509で、CPU1111は、MFP100を再起動する。再起動する事により、ROM112に上書きして保存した更新版の制御プログラムがCPU111により実行される事になる。
従って、ここから先の各動作(ステップ)は、制御部110のCPU111がROM112に記憶された更新版制御プログラムを実行する事により実現される。
まずS523で、CPU111は、現在の起動時の処理が、更新版制御プログラムを最初に実行した時の処理なのかを判断する。なお、判断の方法としては、ROM112の特定の場所に、更新版制御プログラムの初回起動の処理を実施済である事を示すフラグを用意し、そのフラグの状態に応じて確認する。
例えばフラグが立っていない状態であれば、更新版制御プログラムの初回起動の処理はまだ実施されていない(これからS510に続く初回起動の処理を実施する)事を示しているとしておく。
本ステップにおいて、更新版制御プログラムを最初に実行した時の処理では無い、つまり、通常の電源投入時の処理であるとCPU111が判断した場合は、S522へ進む。
一方、S523で、更新版制御プログラムを最初に実行した時の処理であるとCPU111が判断した場合は、S510へ進む。
S510では、S505でRAM113に保存しておいた制御プログラム(以後、説明を分かり易くする為、CPU111が、「更新前の制御プログラム」と呼ぶ)のバージョン情報と、更新後の制御プログラムのバージョン情報を比較し、バージョンが更新(上がったか)の状態を判断する。
例えば更新前の制御プログラムのバージョンと、更新版制御プログラムのバージョンが同じ、もしくは更新版制御プログラムのバージョンが低い(古い)とCPU111が判断した場合(S510aでNO)は、S521へ進む。
一方、S510で、バージョンが更新(上がったか)されたとCPU111が判断した場合(S510aでYES)、S511で、CPU111は、S506でRAM113に保存しておいた、RUIを使う/使わない、の設定値を確認する。そしてS511aで、設定値が「RUIを使う」であるかどうかを判断する。ここで、「RUIを使わない」であるとCPU111が判断した場合は、S521へ進む。
一方、S511aで、設定値が「RUIを使う」であるとCPU111が判断した場合、S512では、CPU111は、S507でRAM113に保存しておいた、部門管理設定の"有効"/"無効"の設定値を判断する(S512aでYES)。そして、設定値が"有効"となっているとCPU111が判断した場合は、S521へ進む。ここで、設定値が"有効"であるとは、当該RUIに対する使用に制限が付加されたことを意味する。
一方、S512で、部門管理設定が"無効"であるとCPU111が判断した場合(S512aでNO)、S513で、CPU1111は、RUIを使う/使わない、の設定を「RUIを使わない」の設定に変更する。
次にS514では、CPU111は、更新版制御プログラムが持つ機能として、バージョンアップナビが存在するかを判断する。ここで、バージョンアップナビとは、更新版制御プログラムを起動した際に、ユーザに対して、MFP100におけるいくつかの設定変更を促して、MFP100のユーザビリティを更新前の制御プログラムを実行している状態から、下げない様にする為の処理である。本実施形態においては後述するS516からS520がバージョンアップナビの処理である。
また、S514におけるパージョンアップナビの存在を確認する方法は、例えばバージョンアップナビの有無を示すフラグを予め更新版制御プログラムが持つ事により実施される等、どの様な方法であってもかまわない。
S514での確認の結果、更新版制御プログラムにバージョンアップナビが存在しないとCPU111が判断した場合、S521へ進む。
一方、S514での確認の結果、更新版制御プログラムにバージョンアップナビが存在するとCPU111が判断した場合、S515で、CPU111は、操作部120に図6のバージョンアップナビ誘導画面600の様な操作画面を用いて警告表示する。これにより、RUIが使えなくなっているかもしれない事を警告通知すると共に、当該RUIの制限を解除するためのバージョンアップナビへユーザを誘導(ガイド)するメッセージを表示する。ここでのメッセージは、UI画面を使用するために認証情報の入力が必要なことをメッセージで表示する。
S516では、CPU111が操作部120に表示された画面上の"閉じる"ボタンを押下された事を検知し、バージョンアップナビをスキップする。同様にS516では、操作部120に表示された画面上の"ナビを開始"ボタンを押下された事を検知し、S517へ進む。
S517では、CPU111は、リモートアクセスパスワードをユーザに設定させるウィザード形式の画面を操作部120に表示し、ユーザにリモートアクセスパスワードを設定させる。S518では、CPU111は、リモートアクセスパスワードを設定するウィザードが終わったか判断し、ウィザードの終了を検知すると、S519へ進む。
ここで、前記リモートアクセスパスワードについて、図7に示すUI画面を使って説明する。
PC等のクライアント装置等から、ウェブブラウザを使用してMFP100の設定を参照及び修正できる機能がRUIであると前述した。
また、従来ウェブブラウザからMFP100にアクセスした際に最初にウェブブラウザ上に表示するログイン画面は700に示す様な画面であった。
図7において、画面700で、ユーザはログインするモード(管理者モード/一般ユーザモード)を画面左側のラジオボタン(○)で選択し、続いて画面右下の"ログイン"ボタンを押下する事でログインを実行する。
ここで、ユーザが管理者モードを選択した場合は、システム管理IDとシステム管理パスワードをそれぞれ入力し、それらがMFP100に登録されているシステム管理ID/システム管理パスワードと一致した場合にログインが可能となる。
それに対し、画面700で、一般ユーザモードを選択した場合は、特別な入力は必要なく、ログイン可能となる。
なお、画面700は、一般ユーザモードでログインする時の画面を示している。上記の従来例に対して、一般ユーザモードでログインする場合にも、パスワード入力を要求し、そのパスワードがMFP100に登録されているパスワードと一致した場合にログインが可能となる様にする。この時に使用するパスワードをリモートアクセスパスワードと呼ぶ。
一方、図7において、画面710は一般ユーザモードでのログインする時の画面であるが、画面下部にリモートアクセスパスワードの入力エリアを設けている。このリモートアクセスパスワードの入力エリアにユーザが入力したリモートアクセスパスワードが、MFP100に登録されているパスワードと一致した場合のみログインが可能となる。
尚、リモートアクセスパスワードはMFP毎に1つ設定する様になっており、どの一般ユーザであっても同じリモートアクセスパスワードでログインが可能である。
次に、図8を用いて、S517のウィザード形式のUI画面につい説明する。
まず、画面800を表示して、ユーザにリモートアクセスパスワードに関する説明を行い、設定を本当に実行するか判断させる。
画面800で、ユーザが"いいえ"のボタンを押下すると、CPU111は、表示画面を画面830へ遷移させる。画面800でユーザが"はい"のボタンを押下した場合は、リモートアクセスパスワードを入力する画面810へ遷移させる。
ユーザが画面810でリモートアクセスパスワードを入力し、"確定"のボタンを押下すると、CPU111は、リモートアクセスパスワードの再入力を行わせる為、画面820に遷移させる。
ユーザが画面820でリモートアクセスパスワードの再入力後、"確定"のボタンを押下すると、CPU111は画面810で入力したリモートアクセスパスワードの値と、画面820で入力した値が一致しているか判断する。
ここで、2つの値が一致しているとCPU111が判断した場合、確定したリモートアクセスパスワードとして、RAM113に保存した後、画面830へ遷移する。一方、2つの値が一致していないとCPU111が判断した場合は、画面840を一定時間表示し、再び画面810へ遷移する。
なお、図8に示す画面830は図5のフローチャートではS518の処理を実行する画面に対応する。
S518では、CPU111は、リモートアクセスパスワードを設定するウィザードが終わったか判断し、ウィザードの終了を検知すると、S519へ進む。ここで、ウィザードの終了の検知は、ユーザが830の画面で"次へ"のボタンを押下するかで行われる。
そして、S519で、CPU111は、前記リモートアクセスパスワードを設定するウィザードによって、リモートアクセスパスワードが設定されたかRAM113内容を判断する。ここで、リモートアクセスパスワードが設定されているとCPU111が判断した場合は、S520へ進み、RUIを使う/使わない、の設定を「RUIを使う」の設定に変更するウィザードを開始する。
そして、S519における判断で、リモートアクセスパスワードが設定されていないとCPU111が判断した場合は、バージョンアップナビを終了すると共に、S521へ進む。
また、S520のウィザードの形式(動作フロー)はどの様なものであっても本発明の効果に影響を与えない為、詳細な説明は省略する。
次に、S521では、CPU111は、更新版制御プログラムの初回起動処理を実施済である事をROM112に記録する。つまり、前述のS523で確認に使用したフラグの状態を変え、フラグが立った状態にする。
このようにフラグが立った状態にしておく事により、次回のMFP100の電源投入時には、CPU111は、S510からS520までの処理を実行しない様にできる。続くS522においては起動に必要な残りの処理を実行する。
起動処理が完了すると、MFP100は通常動作状態となり、FAXの送受信等、本来の様々な処理が行える。
本実施形態によれば、更新前の制御プログラムでは外部から個人データが丸見えになってしまうセキュリティ上の問題となる様な設定であったとしても、更新版制御プログラムへ書き換えたタイミングでユーザビリティを落とす事無く、問題の無い設定へ変更する事ができる。
〔第2実施形態〕
第1実施形態では、S512で部門管理設定の"有効"/"無効"の設定値を確認し、"有効"となっている場合はS521へ進んでいた。
本実施形態では、これに加え、システム管理IDやシステム管理パスワードの値も制御プログラムの更新前に記憶しておき、更新版制御プログラムの起動時にS512において比較する。なお、システム管理IDやシステム管理パスワードとは、図7で示すRUIのログイン画面の画面左側のラジオボタン(○)で管理者モードを選択した時に、ユーザが入力する値である。
そして、S512における比較の結果、システム管理IDやシステム管理パスワードの値がMFP100の持つデフォルト設定から更新されていないとCPU111が判断した場合、S513へ進む様にする。
さらに、S517のウィザードではリモートアクセスパスワードの設定を行うだけでなく、システム管理IDやシステム管理パスワードの設定を前記デフォルト以外の値に変更させる様にしてもよい。
本実施形態によれば、管理者モードによるRUIへのアクセスにセキュリティに問題があったとしても、更新版の制御プログラムへ書き換える。これにより、ユーザビリティを落とす事無く、セキュリティの問題が無い設定環境へ適時に変更する事ができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えばASIC)によっても実現可能である。
100 MFP
110 制御部
111 CPU
112 ROM
113 RAM
114 HDD

Claims (6)

  1. 情報処理装置であって、
    前記情報処理装置のファームウエアを更新する更新手段と、
    前記更新手段によるファームウエアの更新により、前記情報処理装置により提供される特定の機能の使用が制限されかどうかを判断する判断手段と、
    前記特定の機能の使用が制限されると判断した場合、前記警告表示を行う表示手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記警告表示は、前記特定の機能の使用が制限されることを通知するメッセージと、当該特定の機能の使用の制限を解除するためのナビを開始するためのボタンとを表示することを特徴とする請求項1記載の情報処理装置。
  3. 前記ボタンにより前記ナビが開始された後、特定の機能に対するアクセスパスワードの設定を受け付ける受付手段と、
    受け付けた特定の機能に対するアクセスパスワードを登録する登録手段と、を備え、
    前記登録手段によりアクセスパスワードが登録された場合、リモートUIを有効にすることを特徴とする請求項2に記載の情報処理装置。
  4. 前記特定の機能は、リモートUIをデータ処理装置に提供する機能で有ることを請求項1及至3のいずれか1項に記載の情報処理装置。
  5. 情報処理装置の制御方法であって、
    前記情報処理装置のファームウエアを更新する更新工程と、
    前記更新工程によるファームウエアの更新により、前記情報処理装置により提供される特定の機能の使用が制限されかどうかを判断する判断工程と、
    前記特定の機能の使用が制限されると判断した場合、前記警告表示を表示手段に行う表示工程と、
    を備えることを特徴とする情報処理装置の制御方法。
  6. 請求項5に記載の情報処理装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2015067937A 2015-03-30 2015-03-30 情報処理装置、情報処理装置の制御方法、及びプログラム Pending JP2016189047A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015067937A JP2016189047A (ja) 2015-03-30 2015-03-30 情報処理装置、情報処理装置の制御方法、及びプログラム
US15/081,501 US10019600B2 (en) 2015-03-30 2016-03-25 Information processing apparatus, control method for information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015067937A JP2016189047A (ja) 2015-03-30 2015-03-30 情報処理装置、情報処理装置の制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2016189047A true JP2016189047A (ja) 2016-11-04

Family

ID=57016558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015067937A Pending JP2016189047A (ja) 2015-03-30 2015-03-30 情報処理装置、情報処理装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10019600B2 (ja)
JP (1) JP2016189047A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019055508A (ja) * 2017-09-20 2019-04-11 キヤノン株式会社 画像形成装置、情報処理装置、制御方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572652A (en) * 1994-04-04 1996-11-05 The United States Of America As Represented By The Secretary Of The Navy System and method for monitoring and controlling one or more computer sites
US6122746A (en) * 1997-05-13 2000-09-19 Micron Electronics, Inc. System for powering up and powering down a server
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
US20080052702A1 (en) * 2006-07-07 2008-02-28 Inventec Multimedia & Telecom Corporation Firmware update method and system utilizing digital broadcasting system
JP2008046708A (ja) 2006-08-11 2008-02-28 Sharp Corp データ処理装置、プログラム管理装置、制御プログラム更新方法、プログラム管理方法、プログラム管理システム、更新プログラムおよび記録媒体
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
JP2010015268A (ja) * 2008-07-01 2010-01-21 Canon Inc 機器管理装置、機器管理方法、及びコンピュータプログラム
US8650437B2 (en) * 2010-06-29 2014-02-11 International Business Machines Corporation Computer system and method of protection for the system's marking store
JP5984621B2 (ja) * 2012-10-22 2016-09-06 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019055508A (ja) * 2017-09-20 2019-04-11 キヤノン株式会社 画像形成装置、情報処理装置、制御方法及びプログラム
US10872138B2 (en) 2017-09-20 2020-12-22 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and recording medium

Also Published As

Publication number Publication date
US10019600B2 (en) 2018-07-10
US20160292438A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
JP5857611B2 (ja) 情報処理装置、システム、プログラム
US9811294B2 (en) Relay device, image forming apparatus, relay method, and non-transitory computer-readable recording medium encoded with relay program
JP4704805B2 (ja) 画像形成システム、プリンタドライバ、画像形成装置および画像形成指示方法
JP2019005969A (ja) 印刷システムおよびプログラム
US10664212B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium for controlling storage of a print job
JP2007007873A (ja) 動作要求受付装置、プログラム、記録媒体、動作要求受付装置の制御方法、通信システム及び通信システムの運用方法
JP2007109211A (ja) 印刷システム
JP2007300334A (ja) 画像処理システム
JP2015085597A (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP2013236338A (ja) 画像処理装置、その制御方法およびプログラム。
JP2018049552A (ja) 情報処理装置、情報処理方法及びプログラム
JP6534519B2 (ja) ファームウェアのアップデート機能を有する電子装置
US8922823B2 (en) Information processing apparatus and storage medium with the function of adding a cover letter to a print job
JP2012025009A (ja) 画像形成装置、制御方法、及びプログラム
JP6456150B2 (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP2015166918A (ja) プログラム、情報処理装置、情報処理方法、及び情報処理システム
JP2016189047A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2017010169A (ja) 印刷制御装置、プログラムおよび印刷システム
JP6123109B2 (ja) 画像形成装置
JP5546407B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6602053B2 (ja) 情報処理装置、制御方法及びプログラム
JP2007249732A (ja) インストールプログラム及び印刷システム
JP2019043096A (ja) 印刷装置、その制御方法、及びプログラム
JP7374625B2 (ja) 印刷システム、および制御方法
JP2016193582A (ja) ジョブ処理装置およびそのプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306